前のトピック: LDAP サポート次のトピック: GSSAPI を使用した LDAP サーバ接続の暗号化


認証メカニズムなしで LDAP 認証を有効化

登録済みデータ ソースで同じ LDAP スキームを使用してユーザを認証するように指示するには、Single Sign-On 設定ツールを使用します。 Single Sign-On 設定ツールでは、CA サーバを LDAP サーバに安全に接続できるようにするパラメータを指定できます。 設定ツールを使用すると、LDAP カタログのユーザと、CA Performance Center 内の事前定義済みユーザ アカウントまたはカスタム ユーザ アカウントのいずれかを関連付けることもできます。

GSSAPI などの認証メカニズムを使用している場合、LDAP 認証を有効にするための手順はわずかに異なります。 認証メカニズムを使用しない場合、LDAP サーバにバインドするためにサービス アカウントを使用する必要があります。 このアカウントには、LDAP サーバを読み取りおよび検索できるアクセス権が必要です。 接続ユーザの完全な DN (識別名)を提供する必要があります。また、[ユーザ バインド]パラメータを有効にする必要があります。

Single Sign-On は、[接続ユーザ]および[接続パスワード]パラメータに指定された認証情報を使用して、LDAP サーバにバインドします。 その後、Single Sign-On は、[検索文字列]パラメータに指定された文字列に基づいてディレクトリ検索を実行します。 検索結果には、ユーザの DN が含まれます。 Single Sign-On は、この DN とパスワードを使用して LDAP サーバへの 2回目のバインドを実行します。

重要: 認証メカニズムが使用されない場合、LDAP サーバへの SSL 接続を確立することを強く推奨します。 そうしないと、パスワードはクリア テキストで LDAP サーバに送信されます。

次の手順に従ってください:

  1. CA Performance Center または CA データ ソース製品がインストールされているサーバにログインします。

    ルートとしてログインするか、または「sudo」コマンドでログインします。

  2. 以下のディレクトリで「./SsoConfig」コマンドを実行し、Single Sign-On 設定ツールを起動します。
    [InstallationDirectory]/CA/PerformanceCenter
    

    オプションを選択するように促されます。 利用可能なオプションは、ローカル サーバ上で実行される CA アプリケーションに対応します。

  3. 設定を選択している間、必要に応じて以下のコマンドを使用します。
  4. CA Performance Center を設定するために 1 を入力します。

    オプションを選択するように促されます。

  5. LDAP Authentication の 1 を入力します。

    優先度を指定するように促されます。

    [優先度]パラメータは CA Performance Center のみに適用されます。

  6. 以下のオプションのいずれかを入力します。
    1. リモート値

    管理者のみが変更できる設定を参照します。 そのような設定は、CA Performance Center のこのインスタンスに登録された他のすべての CA 製品に継承されます。 対応する[ローカル上書き]値が存在しない場合、[リモート値]設定のみが使用されます。

    2. ローカル上書き

    すべての製品に対して変更できる設定を参照します。 [ローカル上書き]値が存在する場合、[リモート値]とデフォルト設定のいずれよりも優先されます。

    設定するプロパティを選択するように促されます。

  7. 以下のプロパティの 1 つ以上を入力します。 プロンプトが表示されたら、値を更新するために u を入力し、新しい値を指定します。
    1. 接続ユーザ

    LDAP サーバに接続するためにログイン サーバが使用するユーザ ID (この場合、サービス アカウントのユーザ ID)を定義します。 この LDAP ユーザ名は、サーバにバインドするために使用されます。

    重要: GSSAPI などの認証メカニズムを使用していない場合、このパラメータには、LDAP サーバの読み取りおよび検索アクセス権を持つサービス アカウントが必要です。

    2. 接続パスワード

    ログイン サーバで LDAP サーバへの接続に使用するパスワードを定義します。

    : ログイン サーバで固定されたアカウントを使用する場合は、以下の例のようなテキストを入力します。

    SomePassword
    
    3. 検索ドメイン

    LDAP プロトコル、サーバおよび初期検索ドメインを示します。 また、ユーザ アカウント認証情報を確認するときに、検索の開始場所が識別されます。 文字列内でサーバの後にポート番号を指定しない場合、ポート 389 が使用されます。

    • LDAP://localhost:389
    • LDAP://svr/CN=Users,DC=company,DC=local

      Active Directory を QASG.local として設定する場合、検索ドメイン文字列は次のようになります。

      LDAP://qasg.local/dc=qas,dc=local
      

    LDAP サーバへの SSL 接続を確立する場合(認証メカニズムを使用していない場合は強く推奨します)、これらの手順に従います。

    1. LDAP を LDAPS に変更します
    2. 接続ポートを 636 または LDAP サーバ用の別の SSL 接続ポートに変更します。
      LDAPS://srv:636/CN=Users,DC=company,DC=local
      
    4. 検索文字列

    ユーザの正しいレコードを検索するために使用する条件を指定します。 [検索範囲]パラメータと共に動作します。 LDAP ユーザのサブセットのみがログインできるようにする場合は、検索文字列を使用して、レコード内の複数のプロパティを検索できます。 このパラメータの値には、任意の有効な LDAP 検索条件を含めることができます。

    (saMAccountName={0})
    
    5. 検索範囲

    ユーザの正しいレコードを検索するために使用する条件を指定します。 [検索文字列]パラメータと共に使用されます。 LDAP サーバがユーザ アカウントに対して実行する検索の範囲を決定します。 以下の値のいずれかを入力します。

    onelevel

    現在のディレクトリを検索に含めます。 現在のディレクトリでオブジェクトと一致し、ディレクトリ内でさらに予期しない一致が生じないようにします。

    subtree

    すべてのサブディレクトリを検索に含めます。 ほとんどのインストール環境にお勧めします。

    base

    検索をベース オブジェクトに制限します。

    6. ユーザ バインド

    指定した認証情報を検証するために、ユーザの識別名(DN)およびパスワードを使用して追加の認証ステップ(バインド)を実行するかどうかを指定します。

    重要: 手順 1 および 2 でサービス アカウントを入力した場合、このパラメータを有効に設定する必要があります。

    デフォルト: 無効。

    7. 暗号化

    LDAP サーバに再度バインドするときに使用する認証メカニズムを指定します。

    デフォルト: Simple

    指定可能な値: Simple、GSSAPI、DIGEST-MD5

    8. アカウント ユーザ

    グループ メンバシップのない検証済みの LDAP ユーザをマップする CA Performance Center デフォルト アカウントを指定します。 [アカウント パスワード]パラメータと共に動作します。 有効なユーザがグループ定義に一致しない場合、このパラメータに対して指定されたデフォルト ユーザ ID でログインされます。

    すべてのユーザが自分のユーザ名でログインできるようにするには、以下のように入力します。

    • {saMAccountName}
    • {saMAccountName} または {CN}

    : [アカウント ユーザ]パラメータは、このユーザ用のディレクトリ エントリからのフィールドに対応します。 通常、値はユーザの検索フィルタに一致します。

    9. アカウント ユーザ デフォルト クローン

    検証済みの LDAP ユーザが、[グループ]パラメータに指定されていないグループのメンバである場合、クローンを作成するユーザ アカウントを指定します。

    : そのようなユーザに最小の権限を付与する場合は、「user」を入力します。

    : 既存のユーザ アカウントが必要です。

    10. グループ

    選択したユーザ アカウントまたはアカウントのグループに対して処理するデフォルト アカウントを決定できます。

    : グループのすべてのメンバが管理者アカウントを使用してログインできるようにするには、以下のように入力します。

    <LDAPGroups><Group searchTag="memberOf" searchString="CN=SEC_All Employees,CN=Users,DC=company,DC=local" user="{saMAccountName}" passwd="" userClone="admin"/></LDAPGroups>
    
  8. 終了するために q を入力します。

    設定ツールが閉じます。

設定の例

  1. 接続ユーザ: CN=********,OU=Role-Based,OU=North America,DC=ca,DC=com [サービス アカウントの完全な DN]
  2. 接続パスワード: ******* [サービス アカウントのパスワード]
  3. 検索ドメイン: LDAP://******.ca.com/DC=ca,DC=com
  4. 検索文字列: (sAMAccountName={0})
  5. 検索範囲: Subtree
  6. ユーザ バインド: 有効
  7. 暗号化: False
  8. アカウント ユーザ: {sAMAccountName}
  9. アカウント ユーザ デフォルト クローン: user
  10. グループ: 'All Employees'
  11. Krb5ConfigFile: krb5.conf